Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale:
O IIS permite que o administrador de rede controle o que os usuários poderão fazer em um sítio por meio de várias formas de autenticação, entre as quais a anônima (que não requer usuário e senha), a básica (que requer usuário, senha e conta do Windows 2000 e onde o texto é criptografado), a avançada e, por último, a integrada do Windows que, para uma rede no modo composto, faz uso do protocolo NTLM e, no modo nativo, usa o Kerberos.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Acerca deste assunto, é correto afirmar que
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.